Infection?
Fermé
jeanroots
Messages postés
38
Date d'inscription
mercredi 16 septembre 2009
Statut
Membre
Dernière intervention
25 octobre 2010
-
16 sept. 2009 à 19:35
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 - 17 sept. 2009 à 00:29
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 - 17 sept. 2009 à 00:29
13 réponses
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
16 sept. 2009 à 20:03
16 sept. 2009 à 20:03
Bonsoir,
il faut vider la quarantaine de malware et me faire ceci après :
Me faire ceci pour un examen complet de ton PC.
▶ Télécharge Random's System Information Tool (RSIT).
▶ Un tutoriel est à ta disposition pour l'installer et l'utiliser correctement ici
▶ Double clique sur RSIT.exe pour lancer l'outil.
▶ Clique sur 'Continue' à l'écran Disclaimer.
▶ Si l'outil Hijackthis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence.
▶ Une fois le scan fini , 2 rapports vont apparaitre. ▶ Héberge le contenu des 2 rapports.
( C:\RSIT\log.txt et C:\RSIT\info.txt )
CTRL A pour sélectionner tout, CTRL C pour copier et puis CTRL V pour coller
Petite chose à faire pour les rapports générés par RSIT avant de continuer
▶ Vous devez fusionner les deux rapports.
▶ C'est-à-dire, copier/coller le contenu du rapport info.txt à la suite du rapport log.txt dans un bloc note pour ne faire qu'un seul rapport.
▶ Ensuite enregistrer le rapport log.txt.
Ensuite :
▶ Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/
▶ Cliquez sur parcourir, puis sur créer le lien cjoint
▶ Une fois le lien crée, faite un clique droit dessus et copier l'adresse du lien pour venir le coller dans votre réponse
il faut vider la quarantaine de malware et me faire ceci après :
Me faire ceci pour un examen complet de ton PC.
▶ Télécharge Random's System Information Tool (RSIT).
▶ Un tutoriel est à ta disposition pour l'installer et l'utiliser correctement ici
▶ Double clique sur RSIT.exe pour lancer l'outil.
▶ Clique sur 'Continue' à l'écran Disclaimer.
▶ Si l'outil Hijackthis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence.
▶ Une fois le scan fini , 2 rapports vont apparaitre. ▶ Héberge le contenu des 2 rapports.
( C:\RSIT\log.txt et C:\RSIT\info.txt )
CTRL A pour sélectionner tout, CTRL C pour copier et puis CTRL V pour coller
Petite chose à faire pour les rapports générés par RSIT avant de continuer
▶ Vous devez fusionner les deux rapports.
▶ C'est-à-dire, copier/coller le contenu du rapport info.txt à la suite du rapport log.txt dans un bloc note pour ne faire qu'un seul rapport.
▶ Ensuite enregistrer le rapport log.txt.
Ensuite :
▶ Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/
▶ Cliquez sur parcourir, puis sur créer le lien cjoint
▶ Une fois le lien crée, faite un clique droit dessus et copier l'adresse du lien pour venir le coller dans votre réponse
jfkpresident
Messages postés
13404
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
16 sept. 2009 à 20:04
16 sept. 2009 à 20:04
Salut ;
Télécharge ici :
http://images.malwareremoval.com/random/RSIT.exe
random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau.
Double-clique sur RSIT.exe afin de lancer RSIT.
Lis le contenu de l'écran Disclaimer puis clique sur Continue (si tu acceptes les conditions).
Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.
Poste le contenu de log.txt (<<qui sera affiché)
ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
NB : Les rapports sont sauvegardés dans le dossier C:\rsit
Aide en images si besoin
Télécharge ici :
http://images.malwareremoval.com/random/RSIT.exe
random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau.
Double-clique sur RSIT.exe afin de lancer RSIT.
Lis le contenu de l'écran Disclaimer puis clique sur Continue (si tu acceptes les conditions).
Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.
Poste le contenu de log.txt (<<qui sera affiché)
ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
NB : Les rapports sont sauvegardés dans le dossier C:\rsit
Aide en images si besoin
olivier114
Messages postés
1552
Date d'inscription
mercredi 4 mars 2009
Statut
Membre
Dernière intervention
26 novembre 2013
104
16 sept. 2009 à 20:06
16 sept. 2009 à 20:06
bonjour,
non c'est bon pas trop de boulot malwerbytes a fait une bonne partie du boulot.
ceci est une infection par un spyware.
télécharger ceci: http://www.spywareremove.com/download/SpyHunter-Scanner100036p2s2.exe
faite une analyse complete puis poster le rapport.
une fois ceci effectuer redemarrer votre pc et refaite une analyse complete par malwarebytes et poster le rapport.
cordialement olivier114
non c'est bon pas trop de boulot malwerbytes a fait une bonne partie du boulot.
ceci est une infection par un spyware.
télécharger ceci: http://www.spywareremove.com/download/SpyHunter-Scanner100036p2s2.exe
faite une analyse complete puis poster le rapport.
une fois ceci effectuer redemarrer votre pc et refaite une analyse complete par malwarebytes et poster le rapport.
cordialement olivier114
jeanroots
Messages postés
38
Date d'inscription
mercredi 16 septembre 2009
Statut
Membre
Dernière intervention
25 octobre 2010
6
16 sept. 2009 à 20:20
16 sept. 2009 à 20:20
j'ai donc fait tous ce que vous m'avez dit dit sauf que le soft ne ma donner que 1 rapport peut etre que les deux sont deja dedant enfin j'espere
http://www.cijoint.fr/cjlink.php?file=cj200909/cijZZk8zip.txt
je vait manger je revient d'ici 30 mn
merci de vous occuper de mon cas
http://www.cijoint.fr/cjlink.php?file=cj200909/cijZZk8zip.txt
je vait manger je revient d'ici 30 mn
merci de vous occuper de mon cas
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
jfkpresident
Messages postés
13404
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
16 sept. 2009 à 20:45
16 sept. 2009 à 20:45
Au vu des rapports ton pc n'est plus infecté mais il me manque le 2eme rapport (info.txt) qui a du apparaitre dans ta barre de taches quand tu as éxécuté RSIT .
Il va falloir analyser un ou des fichier(s) suspect(s) !
Il se peut qu'il se trouvent dans les " dossiers cachés " du systeme.
Il faut donc les rendre visibles pour le scan.
Pour afficher les dossiers et fichiers cachés:
Panneau de configuration > Options des dossiers > onglet Affichage.
Coche Afficher les fichiers et dossiers cachés,
Décoche Masquer les extensions de fichiers connus
Décoche Masquer les fichiers protégés du Système.
Un message de mise en garde va apparaitre. Clique sur OK pour confirmer ton choix.
Les fichiers et dossiers cachés du système apparaitront alors dans l'explorateur Windows en transparence.
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier : C:\WINDOWS\system32\ccrypt.exe
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
Il va falloir analyser un ou des fichier(s) suspect(s) !
Il se peut qu'il se trouvent dans les " dossiers cachés " du systeme.
Il faut donc les rendre visibles pour le scan.
Pour afficher les dossiers et fichiers cachés:
Panneau de configuration > Options des dossiers > onglet Affichage.
Coche Afficher les fichiers et dossiers cachés,
Décoche Masquer les extensions de fichiers connus
Décoche Masquer les fichiers protégés du Système.
Un message de mise en garde va apparaitre. Clique sur OK pour confirmer ton choix.
Les fichiers et dossiers cachés du système apparaitront alors dans l'explorateur Windows en transparence.
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier : C:\WINDOWS\system32\ccrypt.exe
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
jeanroots
Messages postés
38
Date d'inscription
mercredi 16 septembre 2009
Statut
Membre
Dernière intervention
25 octobre 2010
6
16 sept. 2009 à 21:00
16 sept. 2009 à 21:00
bon me revoila olivier j'ai bien fait le scan avec spyhunter mais je ne sait pas comment cree un rapport?
jeanroots
Messages postés
38
Date d'inscription
mercredi 16 septembre 2009
Statut
Membre
Dernière intervention
25 octobre 2010
6
16 sept. 2009 à 21:16
16 sept. 2009 à 21:16
ok voila jfk le rapport que tu me demandait
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.24 2009.09.16 -
AhnLab-V3 5.0.0.2 2009.09.16 -
AntiVir 7.9.1.18 2009.09.16 -
Antiy-AVL 2.0.3.7 2009.09.16 -
Authentium 5.1.2.4 2009.09.16 -
Avast 4.8.1351.0 2009.09.16 -
AVG 8.5.0.412 2009.09.16 -
BitDefender 7.2 2009.09.16 -
CAT-QuickHeal 10.00 2009.09.16 -
ClamAV 0.94.1 2009.09.16 -
Comodo 2339 2009.09.16 -
DrWeb 5.0.0.12182 2009.09.16 -
eSafe 7.0.17.0 2009.09.16 -
eTrust-Vet 31.6.6740 2009.09.16 -
F-Prot 4.5.1.85 2009.09.16 -
F-Secure 8.0.14470.0 2009.09.16 -
Fortinet 3.120.0.0 2009.09.16 -
GData 19 2009.09.16 -
Ikarus T3.1.1.72.0 2009.09.16 -
Jiangmin 11.0.800 2009.09.16 -
K7AntiVirus 7.10.845 2009.09.15 -
Kaspersky 7.0.0.125 2009.09.16 -
McAfee 5742 2009.09.15 -
McAfee+Artemis 5742 2009.09.15 -
McAfee-GW-Edition 6.8.5 2009.09.16 -
Microsoft 1.5005 2009.09.16 -
NOD32 4431 2009.09.16 -
Norman 6.01.09 2009.09.16 -
nProtect 2009.1.8.0 2009.09.16 -
Panda 10.0.2.2 2009.09.16 -
PCTools 4.4.2.0 2009.09.14 -
Prevx 3.0 2009.09.16 -
Rising 21.47.22.00 2009.09.16 -
Sophos 4.45.0 2009.09.16 -
Sunbelt 3.2.1858.2 2009.09.16 -
Symantec 1.4.4.12 2009.09.16 -
TheHacker 6.3.4.4.404 2009.09.15 -
TrendMicro 8.950.0.1094 2009.09.16 -
VBA32 3.12.10.10 2009.09.15 -
ViRobot 2009.9.16.1939 2009.09.16 -
VirusBuster 4.6.5.0 2009.09.15 -
Information additionnelle
File size: 135168 bytes
MD5...: 23d42c651f89420f7232aeb7a2a43d03
SHA1..: 8e34dbdc5fa9904ccd0d8f9acc462adbcf5ed474
SHA256: 849319ac9fb9fdd20585d7dad78fa9f30814fe2d602d8a9728e2c057394cf202
ssdeep: 3072:RLdWiWC+toFTUYnFfEtpXzR6IyDybv1TxtqtO:RVWCoobczXzdbdTCO
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x4033
timedatestamp.....: 0x481bbc56 (Sat May 03 01:13:58 2008)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x14fac 0x15000 6.35 8daf14ab94351f1ef410281f3947382b
.data 0x16000 0x4d4 0x1000 0.33 d7a53f47f242e27ea12b4536c0821dce
.rsrc 0x17000 0x7df0 0x8000 4.18 58832c2507ef48715afdba085dd3aaa5
.reloc 0x1f000 0x1174 0x2000 4.43 25539a3c2ae60734f7818233f0ff0b05
( 7 imports )
> KERNEL32.dll: GetProcAddress, SearchPathW, FindResourceW, GetUserDefaultUILanguage, GetSystemDefaultUILanguage, GetVersionExW, GetLocaleInfoW, CreateFileMappingW, LoadLibraryExW, FindResourceExW, LoadResource, SetLastError, CreateFileW, GetFileSize, CreateFileMappingA, MapViewOfFile, UnmapViewOfFile, GetPrivateProfileIntW, GetPrivateProfileIntA, GetPrivateProfileStringW, GetPrivateProfileStringA, GetFullPathNameW, GetFullPathNameA, GetLocaleInfoA, LoadLibraryExA, LoadLibraryW, HeapReAlloc, GetSystemDirectoryA, GetTempPathA, CreateFileA, FlushFileBuffers, GetUserDefaultLCID, InterlockedCompareExchange, InterlockedExchange, GetVersionExA, LeaveCriticalSection, EnterCriticalSection, InterlockedDecrement, InterlockedIncrement, CreateEventA, CreateThread, CloseHandle, SetEvent, GetModuleFileNameW, GetModuleFileNameA, FreeLibrary, lstrlenA, DeleteCriticalSection, InitializeCriticalSection, LoadLibraryA, FormatMessageW, LocalAlloc, LocalFree, FormatMessageA, GetFileAttributesW, FindFirstFileW, GetFileAttributesA, FindFirstFileA, FindClose, GetACP, GetCPInfo, SetUnhandledExceptionFilter, UnhandledExceptionFilter, GetCurrentProcess, GetProcessHeap, HeapFree, HeapAlloc, GetModuleHandleA, ExitProcess, GetCommandLineW, GetCommandLineA, MultiByteToWideChar, GetStdHandle, lstrlenW, GetLastError, WriteConsoleW, WriteFile, WideCharToMultiByte, GetTempFileNameA, GetConsoleMode, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, OutputDebugStringA, RtlUnwind, TerminateProcess
> msvcrt.dll: _vsnwprintf, _swab, wcsrchr, _itow, _vsnprintf, __mb_cur_max, _iob, memset, memcpy, memmove, malloc, free, _wcsnicmp, _wcsicmp, wcsncmp, __3@YAXPAX@Z, __2@YAPAXI@Z, _errno, mbtowc, isleadbyte, _snprintf, _itoa, wctomb, ferror, __badioinfo, __pioinfo, _fileno, _lseeki64, _write, _isatty, bsearch
> OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -
> ole32.dll: CoInitialize, CoUninitialize, CoGetClassObject, MkParseDisplayName, CLSIDFromProgID, CLSIDFromString, CreateBindCtx, CoCreateInstance, CoRegisterMessageFilter, CoInitializeSecurity, CreateFileMoniker
> VERSION.dll: GetFileVersionInfoSizeA, VerQueryValueW, GetFileVersionInfoW, GetFileVersionInfoSizeW, GetFileVersionInfoA, VerQueryValueA
> ADVAPI32.dll: RegQueryValueExW, RegCreateKeyExW, RegCreateKeyExA, RegOpenKeyExW, ImpersonateLoggedOnUser, IsTextUnicode, RegisterEventSourceW, GetUserNameW, LookupAccountNameW, ReportEventW, DeregisterEventSource, RegQueryValueExA, RegEnumKeyExA, RegCreateKeyA, RegOpenKeyExA, RegSetValueExA, RegCloseKey, RegSetValueExW
> USER32.dll: SetTimer, DefWindowProcA, PostQuitMessage, KillTimer, EnumThreadWindows, SetWindowLongA, PostMessageA, SendMessageA, MsgWaitForMultipleObjects, PeekMessageA, TranslateMessage, DispatchMessageA, GetParent, GetClassNameA, GetWindowLongA, GetMessageA, CreateWindowExA, RegisterClassA, GetClassInfoA, GetActiveWindow, CharNextA, LoadStringA, LoadStringW, IsWindowVisible
( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable MS Visual C++ (generic) (75.0%)
Win32 Executable Generic (16.9%)
Generic Win/DOS Executable (3.9%)
DOS Executable Generic (3.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=23d42c651f89420f7232aeb7a2a43d03' target='_blank'>https://www.symantec.com?md5=23d42c651f89420f7232aeb7a2a43d03</a>
sigcheck:
publisher....: Microsoft Corporation
copyright....: Copyright (C) Microsoft Corp. 1996-2006, All Rights Reserved
product......: Microsoft (R) Windows Script Host
description..: Microsoft (R) Console Based Script Host
original name: cscript.exe
internal name: cscript.exe
file version.: 5.7.0.18066
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.24 2009.09.16 -
AhnLab-V3 5.0.0.2 2009.09.16 -
AntiVir 7.9.1.18 2009.09.16 -
Antiy-AVL 2.0.3.7 2009.09.16 -
Authentium 5.1.2.4 2009.09.16 -
Avast 4.8.1351.0 2009.09.16 -
AVG 8.5.0.412 2009.09.16 -
BitDefender 7.2 2009.09.16 -
CAT-QuickHeal 10.00 2009.09.16 -
ClamAV 0.94.1 2009.09.16 -
Comodo 2339 2009.09.16 -
DrWeb 5.0.0.12182 2009.09.16 -
eSafe 7.0.17.0 2009.09.16 -
eTrust-Vet 31.6.6740 2009.09.16 -
F-Prot 4.5.1.85 2009.09.16 -
F-Secure 8.0.14470.0 2009.09.16 -
Fortinet 3.120.0.0 2009.09.16 -
GData 19 2009.09.16 -
Ikarus T3.1.1.72.0 2009.09.16 -
Jiangmin 11.0.800 2009.09.16 -
K7AntiVirus 7.10.845 2009.09.15 -
Kaspersky 7.0.0.125 2009.09.16 -
McAfee 5742 2009.09.15 -
McAfee+Artemis 5742 2009.09.15 -
McAfee-GW-Edition 6.8.5 2009.09.16 -
Microsoft 1.5005 2009.09.16 -
NOD32 4431 2009.09.16 -
Norman 6.01.09 2009.09.16 -
nProtect 2009.1.8.0 2009.09.16 -
Panda 10.0.2.2 2009.09.16 -
PCTools 4.4.2.0 2009.09.14 -
Prevx 3.0 2009.09.16 -
Rising 21.47.22.00 2009.09.16 -
Sophos 4.45.0 2009.09.16 -
Sunbelt 3.2.1858.2 2009.09.16 -
Symantec 1.4.4.12 2009.09.16 -
TheHacker 6.3.4.4.404 2009.09.15 -
TrendMicro 8.950.0.1094 2009.09.16 -
VBA32 3.12.10.10 2009.09.15 -
ViRobot 2009.9.16.1939 2009.09.16 -
VirusBuster 4.6.5.0 2009.09.15 -
Information additionnelle
File size: 135168 bytes
MD5...: 23d42c651f89420f7232aeb7a2a43d03
SHA1..: 8e34dbdc5fa9904ccd0d8f9acc462adbcf5ed474
SHA256: 849319ac9fb9fdd20585d7dad78fa9f30814fe2d602d8a9728e2c057394cf202
ssdeep: 3072:RLdWiWC+toFTUYnFfEtpXzR6IyDybv1TxtqtO:RVWCoobczXzdbdTCO
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x4033
timedatestamp.....: 0x481bbc56 (Sat May 03 01:13:58 2008)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x14fac 0x15000 6.35 8daf14ab94351f1ef410281f3947382b
.data 0x16000 0x4d4 0x1000 0.33 d7a53f47f242e27ea12b4536c0821dce
.rsrc 0x17000 0x7df0 0x8000 4.18 58832c2507ef48715afdba085dd3aaa5
.reloc 0x1f000 0x1174 0x2000 4.43 25539a3c2ae60734f7818233f0ff0b05
( 7 imports )
> KERNEL32.dll: GetProcAddress, SearchPathW, FindResourceW, GetUserDefaultUILanguage, GetSystemDefaultUILanguage, GetVersionExW, GetLocaleInfoW, CreateFileMappingW, LoadLibraryExW, FindResourceExW, LoadResource, SetLastError, CreateFileW, GetFileSize, CreateFileMappingA, MapViewOfFile, UnmapViewOfFile, GetPrivateProfileIntW, GetPrivateProfileIntA, GetPrivateProfileStringW, GetPrivateProfileStringA, GetFullPathNameW, GetFullPathNameA, GetLocaleInfoA, LoadLibraryExA, LoadLibraryW, HeapReAlloc, GetSystemDirectoryA, GetTempPathA, CreateFileA, FlushFileBuffers, GetUserDefaultLCID, InterlockedCompareExchange, InterlockedExchange, GetVersionExA, LeaveCriticalSection, EnterCriticalSection, InterlockedDecrement, InterlockedIncrement, CreateEventA, CreateThread, CloseHandle, SetEvent, GetModuleFileNameW, GetModuleFileNameA, FreeLibrary, lstrlenA, DeleteCriticalSection, InitializeCriticalSection, LoadLibraryA, FormatMessageW, LocalAlloc, LocalFree, FormatMessageA, GetFileAttributesW, FindFirstFileW, GetFileAttributesA, FindFirstFileA, FindClose, GetACP, GetCPInfo, SetUnhandledExceptionFilter, UnhandledExceptionFilter, GetCurrentProcess, GetProcessHeap, HeapFree, HeapAlloc, GetModuleHandleA, ExitProcess, GetCommandLineW, GetCommandLineA, MultiByteToWideChar, GetStdHandle, lstrlenW, GetLastError, WriteConsoleW, WriteFile, WideCharToMultiByte, GetTempFileNameA, GetConsoleMode, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, OutputDebugStringA, RtlUnwind, TerminateProcess
> msvcrt.dll: _vsnwprintf, _swab, wcsrchr, _itow, _vsnprintf, __mb_cur_max, _iob, memset, memcpy, memmove, malloc, free, _wcsnicmp, _wcsicmp, wcsncmp, __3@YAXPAX@Z, __2@YAPAXI@Z, _errno, mbtowc, isleadbyte, _snprintf, _itoa, wctomb, ferror, __badioinfo, __pioinfo, _fileno, _lseeki64, _write, _isatty, bsearch
> OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -
> ole32.dll: CoInitialize, CoUninitialize, CoGetClassObject, MkParseDisplayName, CLSIDFromProgID, CLSIDFromString, CreateBindCtx, CoCreateInstance, CoRegisterMessageFilter, CoInitializeSecurity, CreateFileMoniker
> VERSION.dll: GetFileVersionInfoSizeA, VerQueryValueW, GetFileVersionInfoW, GetFileVersionInfoSizeW, GetFileVersionInfoA, VerQueryValueA
> ADVAPI32.dll: RegQueryValueExW, RegCreateKeyExW, RegCreateKeyExA, RegOpenKeyExW, ImpersonateLoggedOnUser, IsTextUnicode, RegisterEventSourceW, GetUserNameW, LookupAccountNameW, ReportEventW, DeregisterEventSource, RegQueryValueExA, RegEnumKeyExA, RegCreateKeyA, RegOpenKeyExA, RegSetValueExA, RegCloseKey, RegSetValueExW
> USER32.dll: SetTimer, DefWindowProcA, PostQuitMessage, KillTimer, EnumThreadWindows, SetWindowLongA, PostMessageA, SendMessageA, MsgWaitForMultipleObjects, PeekMessageA, TranslateMessage, DispatchMessageA, GetParent, GetClassNameA, GetWindowLongA, GetMessageA, CreateWindowExA, RegisterClassA, GetClassInfoA, GetActiveWindow, CharNextA, LoadStringA, LoadStringW, IsWindowVisible
( 0 exports )
RDS...: NSRL Reference Data Set
-
pdfid.: -
trid..: Win32 Executable MS Visual C++ (generic) (75.0%)
Win32 Executable Generic (16.9%)
Generic Win/DOS Executable (3.9%)
DOS Executable Generic (3.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=23d42c651f89420f7232aeb7a2a43d03' target='_blank'>https://www.symantec.com?md5=23d42c651f89420f7232aeb7a2a43d03</a>
sigcheck:
publisher....: Microsoft Corporation
copyright....: Copyright (C) Microsoft Corp. 1996-2006, All Rights Reserved
product......: Microsoft (R) Windows Script Host
description..: Microsoft (R) Console Based Script Host
original name: cscript.exe
internal name: cscript.exe
file version.: 5.7.0.18066
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
jfkpresident
Messages postés
13404
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
16 sept. 2009 à 21:32
16 sept. 2009 à 21:32
Ton pc n'est plus infecté maintena ton va s'occuper du probleme AVG :
Désinstalle AVG avec ceci puis réinstalle le ensuite :
Utilitaire pour désinstaller AVG: http://download.avg.com/filedir/util/avg_arm_sup_____.dir/avgremover.exe
Désinstalle AVG avec ceci puis réinstalle le ensuite :
Utilitaire pour désinstaller AVG: http://download.avg.com/filedir/util/avg_arm_sup_____.dir/avgremover.exe
jeanroots
Messages postés
38
Date d'inscription
mercredi 16 septembre 2009
Statut
Membre
Dernière intervention
25 octobre 2010
6
16 sept. 2009 à 22:45
16 sept. 2009 à 22:45
ok c fait tu pense donc que je peut le reinstaller?
jeanroots
Messages postés
38
Date d'inscription
mercredi 16 septembre 2009
Statut
Membre
Dernière intervention
25 octobre 2010
6
16 sept. 2009 à 22:58
16 sept. 2009 à 22:58
ha chui vert toujours le meme message en tous cas merci beaucoup de perdre de t'on temp donc j'ai bien desinstaller avg avec l'utilitaire ca a redemarer j'ai reinstaller avg j'ai redemarer et toujour le meme message je desesper
jfkpresident
Messages postés
13404
Date d'inscription
lundi 3 septembre 2007
Statut
Contributeur sécurité
Dernière intervention
5 janvier 2015
1 175
16 sept. 2009 à 23:14
16 sept. 2009 à 23:14
Serait tu pret a changer AVG pour Antivir ?
Si ça te tente :
Redésinstalle AVG avec l'utilitaire .
*Antivir (d'avira) Gratuit et en français : https://kerio.probb.fr/t3106-tuto-antivir-antivirus-version-franaise
configurer antivir
Je te reprend de main ,je vais au dodo ....Good Night -;)
Si ça te tente :
Redésinstalle AVG avec l'utilitaire .
*Antivir (d'avira) Gratuit et en français : https://kerio.probb.fr/t3106-tuto-antivir-antivirus-version-franaise
configurer antivir
Je te reprend de main ,je vais au dodo ....Good Night -;)
jeanroots
Messages postés
38
Date d'inscription
mercredi 16 septembre 2009
Statut
Membre
Dernière intervention
25 octobre 2010
6
16 sept. 2009 à 23:19
16 sept. 2009 à 23:19
ok merci encors
c pas evident tous ca
c pas evident tous ca
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
17 sept. 2009 à 00:29
17 sept. 2009 à 00:29
bonsoir à vous deux :
jfkpresident je te le laisse vu que tu as bien avancé.
jfkpresident je te le laisse vu que tu as bien avancé.